Hack Alerta

CPUID é hackeado para distribuir versões trojanizadas de CPU-Z e HWMonitor

Ataque de cadeia de suprimentos compromete links de download da CPUID, distribuindo versão trojanizada do CPU-Z e HWMonitor com o malware STX RAT.

Ataque de cadeia de suprimentos compromete utilitários de hardware populares

Uma campanha de ataque de cadeia de suprimentos foi identificada contra a CPUID, empresa desenvolvedora de ferramentas de diagnóstico de hardware amplamente utilizadas, como o CPU-Z e o HWMonitor. O incidente envolveu a substituição de links de download legítimos por versões maliciosas do software, distribuídas por um ator de ameaças de fala russa que implantou o malware conhecido como STX RAT.

Descoberta e escopo do incidente

A segurança da CPUID foi comprometida de forma que os links de download em seu site oficial foram redirecionados para servidores controlados pelos atacantes. Em vez de obterem o instalador legítimo, os usuários que acessavam o site foram direcionados para baixar arquivos contendo o STX RAT. Este tipo de ataque é particularmente perigoso porque explora a confiança que os usuários depositam em ferramentas de diagnóstico de hardware, que são frequentemente baixadas por administradores de sistemas e entusiastas de tecnologia.

O ataque foi detectado por analistas de segurança que notaram anomalias no comportamento dos arquivos baixados e na infraestrutura de distribuição. A CPUID, ao tomar conhecimento da situação, deve ter tomado medidas para restaurar a integridade dos links de download e alertar a comunidade sobre o risco iminente.

Mecanismo de infecção e malware STX RAT

O malware implantado nesta campanha é identificado como STX RAT, um Remote Access Trojan que permite aos atacantes controle remoto sobre os sistemas comprometidos. Diferente de ataques de phishing tradicionais que dependem de e-mails enganosos, este ataque ataca diretamente a fonte de distribuição do software, tornando a detecção mais difícil para usuários comuns que não verificam assinaturas digitais ou integridade dos arquivos.

O STX RAT foi projetado para se manter furtivo no sistema, utilizando técnicas de ofuscação e persistência para evitar a detecção por soluções de antivírus convencionais. Uma vez instalado, o malware pode coletar informações sensíveis, capturar telas, registrar teclas digitadas e permitir que os atacantes executem comandos arbitrários no sistema da vítima.

Impacto e alcance da campanha

Como o CPU-Z e o HWMonitor são ferramentas amplamente utilizadas em ambientes corporativos e por usuários domésticos, o potencial de impacto é significativo. Qualquer pessoa que baixou o software durante o período de comprometimento pode ter seu sistema infectado. Isso inclui administradores de TI que utilizam essas ferramentas para monitorar a saúde de servidores e estações de trabalho.

A natureza do ataque de cadeia de suprimentos significa que a confiança na fonte de software foi violada. Isso pode levar a uma perda de confiança na marca CPUID e exigir que os usuários verifiquem a integridade de todos os softwares baixados, mesmo de fontes que consideravam seguras.

Medidas de mitigação recomendadas

Para mitigar os riscos associados a este ataque, os usuários e administradores de sistemas devem seguir as seguintes recomendações:

  • Verificar a integridade dos arquivos baixados usando hashes criptográficos fornecidos pela CPUID.
  • Utilizar soluções de endpoint detection and response (EDR) que possam identificar comportamentos anômalos de processos.
  • Monitorar conexões de saída para servidores desconhecidos, especialmente aqueles associados a atividades de comando e controle.
  • Atualizar o software para as versões mais recentes, garantindo que os links de download sejam os oficiais e verificados.

Perguntas frequentes

Como sei se meu sistema foi comprometido?
Verifique a integridade dos arquivos baixados e monitore o comportamento do sistema em busca de atividades suspeitas, como conexões de rede não autorizadas ou uso anormal de recursos do sistema.

Devo desinstalar o CPU-Z e o HWMonitor?
Sim, se você baixou o software durante o período de comprometimento, desinstale imediatamente e reinstale a partir de uma fonte verificada e segura.

Qual é a diferença entre este ataque e um phishing tradicional?
Este ataque explora a confiança na fonte de distribuição do software, enquanto o phishing tradicional depende de enganar o usuário através de e-mails ou mensagens falsas.


Baseado em publicação original de SecurityWeek
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.